జునిపెర్ లోగోఇంజనీరింగ్ సింప్లిసిటీ
స్ట్రీమింగ్ API గైడ్

పరిచయం

ఉత్పత్తి యొక్క స్ట్రీమింగ్ API ద్వారా పారగాన్ యాక్టివ్ అస్యూరెన్స్ నుండి డేటాను ఎలా సంగ్రహించాలో ఈ గైడ్ వివరిస్తుంది.
API అలాగే స్ట్రీమింగ్ క్లయింట్ పారగాన్ యాక్టివ్ అస్యూరెన్స్ ఇన్‌స్టాలేషన్‌లో చేర్చబడ్డాయి.
అయితే, మీరు APIని ఉపయోగించడానికి ముందు కొంచెం కాన్ఫిగరేషన్ అవసరం. ఇది పేజీ 1 అధ్యాయంలోని “స్ట్రీమింగ్ APIని కాన్ఫిగర్ చేయడం”లో కవర్ చేయబడింది.

పైగాview

ఈ అధ్యాయం కాఫ్కా ద్వారా మెట్రిక్‌ల సందేశాలకు సభ్యత్వాన్ని పొందేలా స్ట్రీమింగ్ APIని ఎలా కాన్ఫిగర్ చేయాలో వివరిస్తుంది.
క్రింద మేము దీని ద్వారా వెళ్తాము:

  • స్ట్రీమింగ్ APIని ఎలా ప్రారంభించాలి
  • బాహ్య క్లయింట్‌లను వినడానికి కాఫ్కాను ఎలా కాన్ఫిగర్ చేయాలి
  • ACLలను ఉపయోగించడానికి కాఫ్కాను ఎలా కాన్ఫిగర్ చేయాలి మరియు పేర్కొన్న క్లయింట్ల కోసం SSL ఎన్‌క్రిప్షన్‌ని సెటప్ చేయాలి

కాఫ్కా అంటే ఏమిటి?

కాఫ్కా అనేది ఈవెంట్ స్ట్రీమింగ్ ప్లాట్‌ఫారమ్, ఇది ఈవెంట్ స్ట్రీమ్‌ల రూపంలో వివిధ ఈవెంట్ సోర్స్‌ల (సెన్సర్‌లు, డేటాబేస్‌లు, మొబైల్ పరికరాలు) నుండి పంపబడిన డేటాను నిజ-సమయ క్యాప్చర్‌ని అనుమతిస్తుంది, అలాగే ఈ ఈవెంట్ స్ట్రీమ్‌లను తర్వాత తిరిగి పొందడం మరియు తారుమారు చేయడం కోసం మన్నికైన నిల్వను అనుమతిస్తుంది.
కాఫ్కాతో ఈవెంట్ స్ట్రీమింగ్ ఎండ్-టు-ఎండ్‌ను పంపిణీ చేయబడిన, అత్యంత స్కేలబుల్, సాగే, తప్పులను తట్టుకునే మరియు సురక్షితమైన పద్ధతిలో నిర్వహించడం సాధ్యమవుతుంది.
గమనిక: కాఫ్కాను అనేక రకాలుగా కాన్ఫిగర్ చేయవచ్చు మరియు స్కేలబిలిటీ మరియు రిడెండెంట్ సిస్టమ్స్ కోసం రూపొందించబడింది. ఈ పత్రం పారగాన్ యాక్టివ్ అస్యూరెన్స్ కంట్రోల్ సెంటర్‌లో కనిపించే స్ట్రీమింగ్ API ఫీచర్‌ని ఉపయోగించుకోవడానికి దీన్ని ఎలా కాన్ఫిగర్ చేయాలి అనే దానిపై మాత్రమే దృష్టి పెడుతుంది. మరింత అధునాతన సెటప్‌ల కోసం మేము అధికారిక కాఫ్కా డాక్యుమెంటేషన్‌ని సూచిస్తాము: kafka.apache.org/26/documentation.html.

పరిభాష

  • కాఫ్కా: ఈవెంట్-స్ట్రీమింగ్ ప్లాట్‌ఫారమ్.
  • కాఫ్కా అంశం: సంఘటనల సేకరణ.
  • కాఫ్కా సబ్‌స్క్రైబర్/వినియోగదారు: కాఫ్కా టాపిక్‌లో స్టోర్ చేయబడిన ఈవెంట్‌ల పునరుద్ధరణకు బాధ్యత వహించే భాగం.
  • కాఫ్కా బ్రోకర్: కాఫ్కా క్లస్టర్ యొక్క స్టోరేజ్ లేయర్ సర్వర్.
  • SSL/TLS: SSL అనేది ఇంటర్నెట్ ద్వారా సమాచారాన్ని సురక్షితంగా పంపడం కోసం అభివృద్ధి చేయబడిన సురక్షిత ప్రోటోకాల్. TLS 1999లో ప్రవేశపెట్టబడిన SSL యొక్క వారసుడు.
  • SASL: వినియోగదారు ప్రమాణీకరణ, డేటా సమగ్రతను తనిఖీ చేయడం మరియు ఎన్‌క్రిప్షన్ కోసం మెకానిజమ్‌లను అందించే ఫ్రేమ్‌వర్క్.
  • స్ట్రీమింగ్ API సబ్‌స్క్రైబర్: పారగాన్ యాక్టివ్ అష్యూరెన్స్‌లో నిర్వచించబడిన అంశాలలో నిల్వ చేయబడిన ఈవెంట్‌ల పునరుద్ధరణకు బాధ్యత వహించే భాగం మరియు బాహ్య యాక్సెస్ కోసం ఉద్దేశించబడింది.
  • సర్టిఫికేట్ అథారిటీ: పబ్లిక్ కీ సర్టిఫికేట్‌లను జారీ చేసే మరియు రద్దు చేసే విశ్వసనీయ సంస్థ.
  • సర్టిఫికేట్ అథారిటీ రూట్ సర్టిఫికేట్: సర్టిఫికేట్ అథారిటీని గుర్తించే పబ్లిక్ కీ సర్టిఫికేట్.

స్ట్రీమింగ్ API ఎలా పనిచేస్తుంది

ఇంతకు ముందు చెప్పినట్లుగా, స్ట్రీమింగ్ API బాహ్య క్లయింట్‌లను కాఫ్కా నుండి కొలమానాల గురించి సమాచారాన్ని తిరిగి పొందేందుకు అనుమతిస్తుంది.
టెస్ట్ లేదా మానిటరింగ్ టాస్క్ సమయంలో టెస్ట్ ఏజెంట్లు సేకరించిన అన్ని కొలమానాలు స్ట్రీమ్ సేవకు పంపబడతాయి.
ప్రాసెసింగ్ దశ తర్వాత, స్ట్రీమ్ సర్వీస్ అదనపు మెటాడేటాతో పాటు కాఫ్కాలో ఆ కొలమానాలను ప్రచురిస్తుంది.

జునిపెర్ స్ట్రీమింగ్ API

కాఫ్కా అంశాలు

కాఫ్కాలో మొత్తం డేటా ప్రచురించబడే అంశాల భావన ఉంది. పారగాన్ యాక్టివ్ అస్యూరెన్స్‌లో అనేక కాఫ్కా అంశాలు అందుబాటులో ఉన్నాయి; అయినప్పటికీ, వీటిలో ఉపసమితి మాత్రమే బాహ్య యాక్సెస్ కోసం ఉద్దేశించబడింది.
కంట్రోల్ సెంటర్‌లోని ప్రతి పారాగాన్ యాక్టివ్ అస్యూరెన్స్ ఖాతాలో రెండు ప్రత్యేక అంశాలు ఉంటాయి. క్రింద, ACCOUNT అనేది ఖాతా చిన్న పేరు:

  • paa.public.accounts.{ACCOUNT}.metrics
  • ఇచ్చిన ఖాతాకు సంబంధించిన అన్ని మెట్రిక్‌ల సందేశాలు ఈ అంశానికి ప్రచురించబడ్డాయి
  • పెద్ద మొత్తంలో డేటా
  • అధిక నవీకరణ ఫ్రీక్వెన్సీ
  • paa.public.accounts.{ACCOUNT}.metadata
  • మెట్రిక్స్ డేటాకు సంబంధించిన మెటాడేటాను కలిగి ఉంటుంది, ఉదాహరణకుampమెట్రిక్‌లతో అనుబంధించబడిన పరీక్ష, మానిటర్ లేదా టెస్ట్ ఏజెంట్
  • చిన్న మొత్తంలో డేటా
  • తక్కువ నవీకరణ ఫ్రీక్వెన్సీ

స్ట్రీమింగ్ APIని ప్రారంభిస్తోంది

గమనిక: ఈ సూచనలను sudo ఉపయోగించి కంట్రోల్ సెంటర్ సర్వర్‌లో అమలు చేయాలి.
స్ట్రీమింగ్ API నియంత్రణ కేంద్రానికి కొంత ఓవర్‌హెడ్‌ని జోడిస్తుంది కాబట్టి, ఇది డిఫాల్ట్‌గా ప్రారంభించబడదు. APIని ప్రారంభించడానికి, మేము ముందుగా మెట్రిక్‌ల ప్రచురణను ప్రధాన కాన్ఫిగరేషన్‌లో కాఫ్కాకు ప్రారంభించాలి file:

  • /etc/netrounds/netrounds.conf
    KAFKA_METRICS_ENABLED = నిజం
    హెచ్చరిక: ఈ లక్షణాన్ని ప్రారంభించడం నియంత్రణ కేంద్రం పనితీరుపై ప్రభావం చూపవచ్చు. మీరు మీ ఉదాహరణను తదనుగుణంగా లెక్కించారని నిర్ధారించుకోండి.
    తర్వాత, ఈ కొలమానాలను సరైన కాఫ్కా అంశాలకు ఫార్వార్డ్ చేయడాన్ని ప్రారంభించడానికి:
  • /etc/netrounds/metrics.yaml
    streaming-api: నిజం

స్ట్రీమింగ్ API సేవలను ప్రారంభించడానికి మరియు ప్రారంభించడానికి, అమలు చేయండి:
సుడో ఎన్‌సిసి సేవలు టైమ్‌స్కేల్‌బి మెట్రిక్‌లను ఎనేబుల్ చేస్తాయి సుడో ఎన్‌సిసి సేవలు టైమ్‌స్కేల్‌బి మెట్రిక్‌లను ప్రారంభిస్తాయి
చివరగా, సేవలను పునఃప్రారంభించండి:
sudo ncc సేవలు పునఃప్రారంభించబడతాయి

స్ట్రీమింగ్ API కంట్రోల్ సెంటర్‌లో పనిచేస్తుందని ధృవీకరిస్తోంది

గమనిక: ఈ సూచనలను కంట్రోల్ సెంటర్ సర్వర్‌లో అమలు చేయాలి.
మీరు ఇప్పుడు సరైన కాఫ్కా అంశాలపై కొలమానాలను స్వీకరిస్తున్నారని ధృవీకరించవచ్చు. అలా చేయడానికి, kafkacat యుటిలిటీని ఇన్‌స్టాల్ చేయండి:
sudo apt-get update sudo apt-get install kafkacat
మీకు కంట్రోల్ సెంటర్‌లో టెస్ట్ లేదా మానిటర్ రన్ అవుతున్నట్లయితే, మీరు ఈ అంశాలపై కొలమానాలు మరియు మెటాడేటాను స్వీకరించడానికి kafkacatని ఉపయోగించగలరు.
myaccountని మీ ఖాతా యొక్క షార్ట్ నేమ్‌తో భర్తీ చేయండి (మీ నియంత్రణ కేంద్రంలో మీరు చూసేది ఇదే URL):
ఎగుమతి METRICS_TOPIC=paa.public.accounts.myaccount.metrics
ఎగుమతి METADATA_TOPIC=paa.public.accounts.myaccount.metadata
మీరు ఇప్పుడు ఈ ఆదేశాన్ని అమలు చేయడం ద్వారా కొలమానాలను చూడాలి:
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METRICS_TOPIC} -C -e
కు view మెటాడేటా, కింది ఆదేశాన్ని అమలు చేయండి (ఇది తరచుగా నవీకరించబడదని గమనించండి):
kafkacat -b ${KAFKA_FQDN}:9092 -t ${METADATA_TOPIC} -C -e
గమనిక:
kafkacat”క్లయింట్ Examples” పేజీ 14లో
ఇది మేము కంట్రోల్ సెంటర్‌లో పని చేస్తున్న స్ట్రీమింగ్ APIని కలిగి ఉన్నామని ధృవీకరిస్తుంది. అయితే, మీరు బదులుగా బాహ్య క్లయింట్ నుండి డేటాను యాక్సెస్ చేయడానికి ఎక్కువగా ఆసక్తి కలిగి ఉంటారు. బాహ్య యాక్సెస్ కోసం కాఫ్కాను ఎలా తెరవాలో తదుపరి విభాగం వివరిస్తుంది.

బాహ్య హోస్ట్‌ల కోసం కాఫ్కాను తెరవడం

గమనిక: ఈ సూచనలను కంట్రోల్ సెంటర్ సర్వర్‌లో అమలు చేయాలి.
డిఫాల్ట్‌గా కంట్రోల్ సెంటర్‌లో నడుస్తున్న కాఫ్కా అంతర్గత ఉపయోగం కోసం లోకల్ హోస్ట్‌లో మాత్రమే వినడానికి కాన్ఫిగర్ చేయబడింది.
కాఫ్కా సెట్టింగ్‌లను సవరించడం ద్వారా బాహ్య క్లయింట్‌ల కోసం కాఫ్కాను తెరవడం సాధ్యమవుతుంది.
కాఫ్కాకు కనెక్ట్ చేస్తోంది: హెచ్చరికలు
అవుట్‌డోర్ ప్లస్ టాప్ సిరీస్ ఫైర్ పిట్ కనెక్షన్ కిట్‌లు మరియు ఇన్సర్ట్‌లు - ఐకాన్ 1 జాగ్రత్త:
మీరు ఈ భావనలను అర్థం చేసుకోకపోతే కాఫ్కాతో కనెక్షన్ సమస్యలను ఎదుర్కోవడం సులభం కనుక దయచేసి దీన్ని జాగ్రత్తగా చదవండి.
ఈ డాక్యుమెంట్‌లో వివరించిన కంట్రోల్ సెంటర్ సెటప్‌లో, ఒకే ఒక్క కాఫ్కా బ్రోకర్ మాత్రమే ఉన్నారు.
అయితే, కాఫ్కా బ్రోకర్ అనేది అనేక కాఫ్కా బ్రోకర్లను కలిగి ఉండే కాఫ్కా క్లస్టర్‌లో భాగంగా అమలు చేయడానికి ఉద్దేశించబడింది.
కాఫ్కా బ్రోకర్‌కి కనెక్ట్ చేసినప్పుడు, కాఫ్కా క్లయింట్ ద్వారా ప్రారంభ కనెక్షన్ సెటప్ చేయబడుతుంది. ఈ కనెక్షన్‌పై కాఫ్కా బ్రోకర్ "ప్రకటిత శ్రోతల" జాబితాను తిరిగి ఇస్తాడు, ఇది ఒకటి లేదా అంతకంటే ఎక్కువ కాఫ్కా బ్రోకర్ల జాబితా.
ఈ జాబితాను స్వీకరించిన తర్వాత, కాఫ్కా క్లయింట్ డిస్‌కనెక్ట్ అవుతుంది, ఆపై ఈ ప్రకటన శ్రోతలలో ఒకరికి మళ్లీ కనెక్ట్ అవుతుంది. ప్రచారం చేయబడిన శ్రోతలు తప్పనిసరిగా కాఫ్కా క్లయింట్‌కు ప్రాప్యత చేయగల హోస్ట్ పేర్లు లేదా IP చిరునామాలను కలిగి ఉండాలి లేదా క్లయింట్ కనెక్ట్ చేయడంలో విఫలమవుతుంది.
SSL ఎన్‌క్రిప్షన్‌ని ఉపయోగించినట్లయితే, నిర్దిష్ట హోస్ట్‌నేమ్‌తో ముడిపడి ఉన్న SSL ప్రమాణపత్రాన్ని కలిగి ఉంటే, కాఫ్కా క్లయింట్ కనెక్ట్ చేయడానికి సరైన చిరునామాను పొందడం మరింత ముఖ్యం, లేకపోతే కనెక్షన్ తిరస్కరించబడవచ్చు.
కాఫ్కా శ్రోతల గురించి ఇక్కడ మరింత చదవండి: www.confluent.io/blog/kafka-listeners-explained
SSL/TLS ఎన్‌క్రిప్షన్
విశ్వసనీయ క్లయింట్‌లు మాత్రమే కాఫ్కా మరియు స్ట్రీమింగ్ APIని యాక్సెస్ చేయడానికి అనుమతించబడ్డారని నిర్ధారించుకోవడానికి, మేము కింది వాటిని కాన్ఫిగర్ చేయాలి:

  • ప్రమాణీకరణ: క్లయింట్ మరియు కాఫ్కా మధ్య SSL/TLS సురక్షిత కనెక్షన్ ద్వారా క్లయింట్లు తప్పనిసరిగా వినియోగదారు పేరు మరియు పాస్‌వర్డ్‌ను అందించాలి.
  • ఆథరైజేషన్: ప్రామాణీకరించబడిన క్లయింట్‌లు ACLలచే నియంత్రించబడే విధులను నిర్వహించగలరు.
    ఇక్కడ ఒక ఓవర్ ఉందిview:

జునిపెర్ స్ట్రీమింగ్ API - Fig

*) వినియోగదారు పేరు/పాస్‌వర్డ్ ప్రమాణీకరణ SSL-ఎన్‌క్రిప్టెడ్ ఛానెల్‌లో నిర్వహించబడుతుంది
కాఫ్కా కోసం SSL/TLS ఎన్‌క్రిప్షన్ ఎలా పనిచేస్తుందో పూర్తిగా అర్థం చేసుకోవడానికి, దయచేసి అధికారిక డాక్యుమెంటేషన్‌ని చూడండి: docs.confluent.io/platform/current/kafka/encryption.html
SSL/TLS సర్టిఫికెట్ ముగిసిందిview
గమనిక: ఈ ఉపవిభాగంలో మేము ఈ క్రింది పదజాలాన్ని ఉపయోగిస్తాము:
సర్టిఫికేట్: సర్టిఫికేట్ అథారిటీ (CA) సంతకం చేసిన SSL ప్రమాణపత్రం ప్రతి కాఫ్కా బ్రోకర్‌కి ఒకరు ఉంటారు.
కీస్టోర్: కీస్టోర్ file అది సర్టిఫికేట్ నిల్వ చేస్తుంది. కీస్టోర్ file ప్రమాణపత్రం యొక్క ప్రైవేట్ కీని కలిగి ఉంటుంది; అందువల్ల, దానిని సురక్షితంగా ఉంచడం అవసరం.
ట్రస్ట్స్టోర్: A file విశ్వసనీయ CA ప్రమాణపత్రాలను కలిగి ఉంటుంది.
కంట్రోల్ సెంటర్‌లో నడుస్తున్న బాహ్య క్లయింట్ మరియు కాఫ్కా మధ్య ప్రామాణీకరణను సెటప్ చేయడానికి, రెండు వైపులా తప్పనిసరిగా CA రూట్ సర్టిఫికేట్‌తో పాటు సర్టిఫికేట్ అథారిటీ (CA) సంతకం చేసిన సంబంధిత సర్టిఫికేట్‌తో నిర్వచించబడిన కీస్టోర్ ఉండాలి.
దీనితో పాటు, క్లయింట్ తప్పనిసరిగా CA రూట్ సర్టిఫికేట్‌తో ట్రస్ట్‌స్టోర్‌ను కూడా కలిగి ఉండాలి.
CA రూట్ సర్టిఫికేట్ కాఫ్కా బ్రోకర్ మరియు కాఫ్కా క్లయింట్‌కు సాధారణం.
అవసరమైన సర్టిఫికేట్లను సృష్టించడం
ఇది 17వ పేజీలోని “అనుబంధం”లో కవర్ చేయబడింది.
నియంత్రణ కేంద్రంలో కాఫ్కా బ్రోకర్ SSL/TLS కాన్ఫిగరేషన్
గమనిక: ఈ సూచనలను కంట్రోల్ సెంటర్ సర్వర్‌లో అమలు చేయాలి.
గమనిక: కొనసాగించడానికి ముందు, మీరు 17వ పేజీలోని “అనుబంధం”లోని సూచనలను అనుసరించడం ద్వారా SSL ప్రమాణపత్రాన్ని కలిగి ఉన్న కీస్టోర్‌ను తప్పనిసరిగా సృష్టించాలి. దిగువ పేర్కొన్న మార్గాలు ఈ సూచనల నుండి వచ్చాయి.
SSL కీస్టోర్ a file తో డిస్క్‌లో నిల్వ చేయబడుతుంది file పొడిగింపు .jks.
మీరు కాఫ్కా బ్రోకర్ మరియు కాఫ్కా క్లయింట్ రెండింటికీ అవసరమైన సర్టిఫికేట్‌లను సృష్టించిన తర్వాత, మీరు కంట్రోల్ సెంటర్‌లో నడుస్తున్న కాఫ్కా బ్రోకర్‌ను కాన్ఫిగర్ చేయడం ద్వారా కొనసాగించవచ్చు. మీరు ఈ క్రింది వాటిని తెలుసుకోవాలి:

  • నియంత్రణ కేంద్రం యొక్క పబ్లిక్ హోస్ట్ పేరు; ఇది తప్పక పరిష్కరించదగినది మరియు కాఫ్కా క్లయింట్‌లచే యాక్సెస్ చేయబడాలి.
  • : SSL ప్రమాణపత్రాన్ని సృష్టించేటప్పుడు అందించబడిన కీస్టోర్ పాస్‌వర్డ్.
  • మరియు : ఇవి మీరు అడ్మిన్ మరియు క్లయింట్ వినియోగదారు కోసం వరుసగా సెట్ చేయాలనుకుంటున్న పాస్‌వర్డ్‌లు.
    మాజీలో సూచించిన విధంగా మీరు మరింత మంది వినియోగదారులను జోడించవచ్చని గమనించండిample.
    /etc/kafka/server.propertiesలో దిగువన ఉన్న లక్షణాలను సవరించండి లేదా జోడించండి (sudo యాక్సెస్‌తో), చూపిన విధంగా పై వేరియబుల్‌లను చొప్పించండి:

ఎలక్ట్రిక్ షాక్ ఐకాన్ హెచ్చరిక: తొలగించవద్దు PLAINTEXT://localhost:9092 ; అంతర్గత సేవలు కమ్యూనికేట్ చేయలేనందున ఇది కంట్రోల్ సెంటర్ కార్యాచరణను విచ్ఛిన్నం చేస్తుంది.
…# కాఫ్కా బ్రోకర్ వినే చిరునామాలు.
శ్రోతలు=PLAINTEXT://localhost:9092,SASL_SSL://0.0.0.0:9093
# ఇవి ఏ క్లయింట్‌కు కనెక్ట్ అవుతున్నా తిరిగి ప్రచారం చేయబడిన హోస్ట్‌లు.
advertised.listeners=PLAINTEXT://localhost:9092,SASL_SSL:// :9093…
####### కస్టమ్ కాన్ఫిగర్
# SSL కాన్ఫిగరేషన్
ssl.endpoint.identification.algorithm=
ssl.keystore.location=/var/ssl/private/kafka.server.keystore.jks
ssl.keystore.password=
ssl.key.password=
ssl.client.auth= none
ssl.protocol=TLSv1.2
# SASL కాన్ఫిగరేషన్ sasl.enabled.mechanisms=PLAIN
listener.name.sasl_ssl.plain.sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginMo dule అవసరం \ username=”admin” \ password=” ” \ user_admin=” ” \ user_client=” ”; # గమనిక వినియోగదారు_తో ఎక్కువ మంది వినియోగదారులను జోడించవచ్చు =
# ఆథరైజేషన్, ACLs authorizer.class.name=kafka.security.authorizer.AclAuthorizer super.users=User:admin ఆన్ చేయండి
యాక్సెస్ నియంత్రణ జాబితాలను (ACLలు) సెటప్ చేస్తోంది
లోకల్ హోస్ట్‌లో ACLలను ఆన్ చేస్తోంది
ఎలక్ట్రిక్ షాక్ ఐకాన్ హెచ్చరిక: మేము ముందుగా లోకల్ హోస్ట్ కోసం ACLలను సెటప్ చేయాలి, తద్వారా కంట్రోల్ సెంటర్ కూడా కాఫ్కాను యాక్సెస్ చేయగలదు. ఇది చేయకపోతే, విషయాలు విచ్ఛిన్నమవుతాయి.
######### అనామక వినియోగదారుల కోసం ACLల ఎంట్రీలు
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \ –authorizer-properties zookeeper.connect=localhost:2181 \ –add –allow-principal User:ANONYMOUS –allow-host 127.0.0.1 –cluster
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \ –authorizer-properties zookeeper.connect=localhost:2181 \ –add –allow-principal User: ANONYMOUS –allow-host 127.0.0.1-topic '
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \ –authorizer-properties zookeeper.connect=localhost:2181 \ –add –allow-principal User: ANONYMOUS –allow-host 127.0.0.1’-group '
మేము బాహ్య రీడ్-ఓన్లీ యాక్సెస్ కోసం ACLలను ప్రారంభించాలి, తద్వారా బాహ్య వినియోగదారులు paa.public.* టాపిక్‌లను చదవడానికి అనుమతించబడతారు.
గమనిక: మరింత చక్కటి నియంత్రణ కోసం, దయచేసి అధికారిక కాఫ్కా డాక్యుమెంటేషన్‌ని చూడండి.
######### బాహ్య వినియోగదారుల కోసం ACLల ఎంట్రీలు
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \–authorizer-properties zookeeper.connect=localhost:2181 \
–జోడించు –అనుమతించు-ప్రిన్సిపల్ యూజర్:* –ఆపరేషన్ రీడ్ –ఆపరేషన్ వర్ణించండి \–గ్రూప్ 'NCC'
/usr/lib/kafka/bin/kafka-acls.sh \
–authorizer kafka.security.authorizer.AclAuthorizer \
–authorizer-properties zookeeper.connect=localhost:2181 \
–జోడించు –అనుమతించు-ప్రిన్సిపల్ యూజర్:* –ఆపరేషన్ రీడ్ –ఆపరేషన్ వివరించడం \
–టాపిక్ paa.public. -రిసోర్స్-నమూనా-రకం ఉపసర్గ
దీన్ని పూర్తి చేసిన తర్వాత, మీరు సేవలను పునఃప్రారంభించాలి:
sudo ncc సేవలు పునఃప్రారంభించబడతాయి
క్లయింట్ సురక్షిత కనెక్షన్‌ని ఏర్పాటు చేయగలదని ధృవీకరించడానికి, బాహ్య క్లయింట్ కంప్యూటర్‌లో (కంట్రోల్ సెంటర్ సర్వర్‌లో కాదు) కింది ఆదేశాన్ని అమలు చేయండి. దిగువన, PUBLIC_HOSTNAME అనేది నియంత్రణ కేంద్రం హోస్ట్ పేరు:
openssl s_client -debug -connect ${PUBLIC_HOSTNAME}:9093 -tls1_2 | grep “సురక్షిత పునఃసంప్రదింపులకు మద్దతు ఉంది”
కమాండ్ అవుట్‌పుట్‌లో మీరు సర్వర్ సర్టిఫికేట్‌తో పాటు క్రింది వాటిని చూడాలి:
సురక్షిత పునఃసంప్రదింపులకు మద్దతు ఉంది
అంతర్గత సేవలకు కాఫ్కా సర్వర్‌కు ప్రాప్యత మంజూరు చేయబడిందని నిర్ధారించుకోవడానికి, దయచేసి క్రింది లాగ్‌ను తనిఖీ చేయండిfiles:

బాహ్య క్లయింట్ కనెక్టివిటీని ధృవీకరిస్తోంది

కాఫ్కాకాట్
గమనిక: ఈ సూచనలను క్లయింట్ కంప్యూటర్‌లో అమలు చేయాలి (కంట్రోల్ సెంటర్ సర్వర్‌లో కాదు).
గమనిక: కొలమానాల సమాచారాన్ని ప్రదర్శించడానికి, కంట్రోల్ సెంటర్‌లో కనీసం ఒక మానిటర్ రన్ అవుతున్నట్లు నిర్ధారించుకోండి.
బాహ్య క్లయింట్‌గా కనెక్టివిటీని ధృవీకరించడానికి మరియు ధృవీకరించడానికి, పేజీ 4లోని “స్ట్రీమింగ్ API కంట్రోల్ సెంటర్‌లో పనిచేస్తుందని ధృవీకరించడం” విభాగంలో ఇన్‌స్టాల్ చేయబడిన kafkacat యుటిలిటీని ఉపయోగించడం సాధ్యమవుతుంది.
కింది దశలను అమలు చేయండి:
గమనిక: దిగువన, CLIENT_USER గతంలో పేర్కొన్న వినియోగదారు file /etc/kafka/server.properties in
నియంత్రణ కేంద్రం: అవి, user_client మరియు అక్కడ సెట్ చేయబడిన పాస్‌వర్డ్.
సర్వర్ వైపు SSL ప్రమాణపత్రంపై సంతకం చేయడానికి ఉపయోగించే CA రూట్ ప్రమాణపత్రం తప్పనిసరిగా క్లయింట్‌లో ఉండాలి.

  • సృష్టించు a file క్లయింట్. కింది కంటెంట్‌తో ప్రాపర్టీస్:
    security.protocol=SASL_SSL
    ssl.ca.location={PATH_TO_CA_CERT}
    sasl.mechanisms=PLAIN
    sasl.username={CLIENT_USER}
    sasl.password={CLIENT_PASSWORD} ఎక్కడ
    • {PATH_TO_CA_CERT} అనేది కాఫ్కా బ్రోకర్ ఉపయోగించే CA రూట్ సర్టిఫికేట్ యొక్క స్థానం
    • {CLIENT_USER} మరియు {CLIENT_PASSWORD} క్లయింట్ కోసం వినియోగదారు ఆధారాలు.
    • kafkacat ద్వారా వినియోగించబడిన సందేశాన్ని చూడటానికి కింది ఆదేశాన్ని అమలు చేయండి:
    ఎగుమతి KAFKA_FQDN=
    ఎగుమతి METRICS_TOPIC=paa.public.accounts. .కొలమానాలు
    kafkacat -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
    ఇక్కడ {METRICS_TOPIC} అనేది “paa.public” ఉపసర్గతో కాఫ్కా టాపిక్ పేరు.

గమనిక: kafkacat యొక్క పాత సంస్కరణలు a నుండి క్లయింట్ సెట్టింగ్‌లను చదవడానికి -F ఎంపికను అందించవు file. మీరు అటువంటి సంస్కరణను ఉపయోగిస్తుంటే, దిగువ చూపిన విధంగా కమాండ్ లైన్ నుండి మీరు తప్పనిసరిగా అదే సెట్టింగ్‌లను అందించాలి.
kafkacat -b ${KAFKA_FQDN}:9093 \
-X security.protocol=SASL_SSL \
-X ssl.ca.location={PATH_TO_CA_CERT} \
-X sasl.mechanisms=PLAIN \
-X sasl.username={CLIENT_USER} \
-X sasl.password={CLIENT_PASSWORD} \
-t ${METRICS_TOPIC} -C -e
కనెక్టివిటీని డీబగ్ చేయడానికి, మీరు -d ఎంపికను ఉపయోగించవచ్చు:
వినియోగదారు కమ్యూనికేషన్‌లను డీబగ్ చేయండి
kafkacat -d వినియోగదారు -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
# డీబగ్ బ్రోకర్ కమ్యూనికేషన్స్
kafkacat -d బ్రోకర్ -b ${KAFKA_FQDN}:9093 -F client.properties -t ${METRICS_TOPIC} -C -e
వాడుకలో ఉన్న కాఫ్కా క్లయింట్ లైబ్రరీకి సంబంధించిన డాక్యుమెంటేషన్‌ని తప్పకుండా సూచించండి, ఎందుకంటే క్లైంట్.ప్రాపర్టీస్‌లోని వాటి నుండి ప్రాపర్టీలు భిన్నంగా ఉండవచ్చు.

సందేశ ఆకృతి

కొలమానాలు మరియు మెటాడేటా అంశాల కోసం ఉపయోగించే సందేశాలు ప్రోటోకాల్ బఫర్స్ (ప్రోటోబఫ్) ఫార్మాట్‌లో క్రమీకరించబడ్డాయి (చూడండి developers.google.com/protocol-buffers) ఈ సందేశాల స్కీమాలు క్రింది ఆకృతికి కట్టుబడి ఉంటాయి:
మెట్రిక్స్ ప్రోటోబఫ్ స్కీమా
సింటాక్స్ = "ప్రోటో3"; “google/protobuf/timestని దిగుమతి చేయండిamp.ప్రోటో"; ప్యాకేజీ paa.streamingapi; ఎంపిక go_package = “.;paa_streamingapi”; మెట్రిక్‌ల సందేశం {google.protobuf.Timestamp సమయానికిamp = 1; పటం విలువలు = 2; int32 measurement_id = 3; } /** * మెట్రిక్ విలువ పూర్ణాంకం లేదా ఫ్లోట్ కావచ్చు. */
సందేశం MetricValue {ఒక రకం {int64 int_val = 1; ఫ్లోట్ float_val = 2; } }
మెటాడేటా ప్రోటోబఫ్ స్కీమా
సింటాక్స్ = "ప్రోటో3"; ప్యాకేజీ paa.streamingapi; ఎంపిక go_package = “.;paa_streamingapi”; సందేశం మెటాడేటా {int32 measurement_id = 1; స్ట్రింగ్ కొలత_పేరు = 2; పటం tags = 13; }

క్లయింట్ Exampలెస్

గమనిక: ఈ ఆదేశాలు బాహ్య క్లయింట్‌లో అమలు చేయడానికి ఉద్దేశించబడ్డాయి, ఉదాహరణకుampమీ ల్యాప్‌టాప్ లేదా అలాంటిదే, నియంత్రణ కేంద్రంలో కాదు.
గమనిక: కొలమానాల సమాచారాన్ని ప్రదర్శించడానికి, కంట్రోల్ సెంటర్‌లో కనీసం ఒక మానిటర్ రన్ అవుతున్నట్లు నిర్ధారించుకోండి.
కంట్రోల్ సెంటర్ టార్‌బాల్‌లో paa-streaming-api-client-ex ఆర్కైవ్ ఉంటుందిamples.tar.gz (క్లయింట్-ఎక్స్amples), ఇందులో ఒక మాజీ ఉంటుందిample పైథాన్ స్క్రిప్ట్ స్ట్రీమింగ్ APIని ఎలా ఉపయోగించాలో చూపుతుంది.
క్లయింట్ ఎక్స్‌ని ఇన్‌స్టాల్ చేయడం మరియు కాన్ఫిగర్ చేయడంampలెస్
మీరు క్లయింట్-మాజీని కనుగొంటారుampపారాగాన్ యాక్టివ్ అస్యూరెన్స్ కంట్రోల్ సెంటర్ ఫోల్డర్‌లో les:
ఎగుమతి CC_VERSION=3.3.1
cd ./paa-control-center_${CC_VERSION} ls paa-streaming-api-client-exampలెస్*
క్లయింట్-ఎక్స్‌ని ఇన్‌స్టాల్ చేయడానికిampమీ బాహ్య క్లయింట్ కంప్యూటర్‌లో, ఈ క్రింది విధంగా కొనసాగండి:
# క్లయింట్ మాజీ కంటెంట్‌ను సంగ్రహించడానికి డైరెక్టరీని సృష్టించండిampలెస్ టార్బాల్ mkdir paa-streaming-api-client-exampలెస్
# క్లయింట్ మాజీ కంటెంట్‌ను సంగ్రహించండిampలెస్ టార్బాల్ టార్ xzf paa-streaming-api-client-examples.tar.gz -C paa-streaming-api-client-exampలెస్
# కొత్తగా సృష్టించిన డైరెక్టరీ cd paa-streaming-api-client-exకి వెళ్లండిampలెస్ క్లయింట్-ఎక్స్amples అమలు చేయడానికి డాకర్ అవసరం. డాకర్ కోసం డౌన్‌లోడ్‌లు మరియు ఇన్‌స్టాలేషన్ సూచనలను ఇక్కడ చూడవచ్చు https://docs.docker.com/engine/install.
క్లయింట్ Ex ఉపయోగించిampలెస్
క్లయింట్-మాజీamples టూల్స్ మాజీని నిర్మించడానికి ప్రాథమిక లేదా అధునాతన మోడ్‌లో అమలు చేయగలవుampవిభిన్న సంక్లిష్టత. రెండు సందర్భాల్లో, మాజీని అమలు చేయడం కూడా సాధ్యమేampఒక ఆకృతీకరణతో les file క్లయింట్ వైపు మరింత అనుకూలీకరణ కోసం అదనపు లక్షణాలను కలిగి ఉంటుంది.
ప్రాథమిక మోడ్ ప్రాథమిక మోడ్‌లో, కొలమానాలు మరియు వాటి మెటాడేటా విడివిడిగా ప్రసారం చేయబడతాయి. దీని కోసం, క్లయింట్ బాహ్య యాక్సెస్ కోసం అందుబాటులో ఉన్న ప్రతి కాఫ్కా టాపిక్‌ను వింటుంది మరియు అందుకున్న సందేశాలను కన్సోల్‌కు ప్రింట్ చేస్తుంది.
ప్రాథమిక మాజీ అమలును ప్రారంభించడానికిamples, అమలు: ./build.sh run-basic –kafka-brokers localhost:9092 –acCOUNT_SHORTNAME ఖాతా
ACCOUNT_SHORTNAME అనేది మీరు కొలమానాలను పొందాలనుకుంటున్న ఖాతా యొక్క చిన్న పేరు.
మాజీ యొక్క అమలును ముగించడానికిample, Ctrl + C నొక్కండి. (క్లయింట్ గడువు ముగింపు ఈవెంట్ కోసం వేచి ఉన్నందున అమలు ఆగిపోయే ముందు కొంచెం ఆలస్యం కావచ్చు.)
అధునాతన మోడ్
గమనిక:
నియంత్రణ కేంద్రంలో నడుస్తున్న HTTP మానిటర్‌ల కోసం మాత్రమే కొలమానాలు ప్రదర్శించబడతాయి.
అధునాతన మోడ్‌లో అమలు చేయడం కొలమానాలు మరియు మెటాడేటా సందేశాల మధ్య పరస్పర సంబంధాన్ని చూపుతుంది. సంబంధిత మెటాడేటా సందేశాన్ని సూచించే స్ట్రీమ్ ఐడి ఫీల్డ్ యొక్క ప్రతి కొలమానాల సందేశంలో ఉన్నందున ఇది సాధ్యమైంది.
అధునాతన మాజీని అమలు చేయడానికిamples, అమలు: ./build.sh run-advanced –kafka-brokers localhost:9092 –acCOUNT_SHORTNAME ఖాతా ACCOUNT_SHORTNAME మీరు కొలమానాలను పొందాలనుకుంటున్న ఖాతా యొక్క చిన్న పేరు.
మాజీ యొక్క అమలును ముగించడానికిample, Ctrl + C నొక్కండి. (క్లయింట్ గడువు ముగింపు ఈవెంట్ కోసం వేచి ఉన్నందున అమలు ఆగిపోయే ముందు కొంచెం ఆలస్యం కావచ్చు.)
అదనపు సెట్టింగ్‌లు
ఇది మాజీ అమలు సాధ్యమేamp-config-ని ఉపయోగించి క్లయింట్ యొక్క అదనపు కాన్ఫిగరేషన్‌తో lesfile ఎంపికను అనుసరించి a file కీ=విలువ రూపంలో ఉన్న లక్షణాలను కలిగి ఉన్న పేరు.
./build.sh run-advanced \ –kafka-brokers localhost:9092 \ –acCOUNT_SHORTNAME ఖాతా \ –config-file client_config.properties
గమనిక: అన్నీ fileఎగువ కమాండ్‌లో సూచించబడిన s తప్పనిసరిగా ప్రస్తుత డైరెక్టరీలో ఉండాలి మరియు సంబంధిత మార్గాలను మాత్రమే ఉపయోగించి సూచించాలి. ఇది -config- రెండింటికీ వర్తిస్తుంది.file వాదన మరియు కాన్ఫిగరేషన్‌లోని అన్ని ఎంట్రీలకు file అని వివరిస్తుంది file స్థానాలు.
బాహ్య క్లయింట్ ప్రమాణీకరణను ధృవీకరిస్తోంది
క్లయింట్-ఎక్స్ ఉపయోగించి కంట్రోల్ సెంటర్ వెలుపల నుండి క్లయింట్ ప్రమాణీకరణను ధృవీకరించడానికిamples, క్రింది దశలను చేయండి:

  • పారగాన్ యాక్టివ్ అస్యూరెన్స్ కంట్రోల్ సెంటర్ ఫోల్డర్ నుండి, paa-streaming-api-clientexకి మారండిampలెస్ ఫోల్డర్:
    cd paa-streaming-api-client-exampలెస్
  • CA రూట్ సర్టిఫికేట్ ca-certని ప్రస్తుత డైరెక్టరీకి కాపీ చేయండి.
  • క్లయింట్‌ని సృష్టించండి.గుణాలు file కింది కంటెంట్‌తో:
    security.protocol=SASL_SSL
    ssl.ca.location=ca-cert
    sasl.mechanism=PLAIN
    sasl.username={CLIENT_USER}
    sasl.password={CLIENT_PASSWORD}
    ఇక్కడ {CLIENT_USER} మరియు {CLIENT_PASSWORD} క్లయింట్ కోసం వినియోగదారు ఆధారాలు.
  • ప్రాథమిక మాజీని అమలు చేయండిampతక్కువ:
    ఎగుమతి KAFKA_FQDN= ./build.sh run-basic –kafka-brokers ${KAFKA_FQDN}:9093 \ –acCOUNT_SHORTNAME ఖాతా
    -config-file client.properties ACCOUNT_SHORTNAME అనేది మీరు కొలమానాలను పొందాలనుకుంటున్న ఖాతా యొక్క చిన్న పేరు.
  • అధునాతన మాజీని అమలు చేయండిampతక్కువ:
    ఎగుమతి KAFKA_FQDN= ./build.sh run-advanced –kafka-brokers ${KAFKA_FQDN}:9093 \ –acCOUNT_SHORTNAME–config-file క్లయింట్.గుణాలు

అనుబంధం

ఈ అనుబంధంలో మేము ఎలా సృష్టించాలో వివరిస్తాము:

  • ఒక కీస్టోర్ file కాఫ్కా బ్రోకర్ SSL ప్రమాణపత్రాన్ని నిల్వ చేయడానికి
  • ఒక ట్రస్ట్ స్టోర్ file కాఫ్కా బ్రోకర్ సర్టిఫికేట్‌పై సంతకం చేయడానికి ఉపయోగించే సర్టిఫికేట్ అథారిటీ (CA) రూట్ సర్టిఫికేట్‌ను నిల్వ చేయడానికి.

కాఫ్కా బ్రోకర్ సర్టిఫికేట్‌ను సృష్టిస్తోంది
రియల్ సర్టిఫికేట్ అథారిటీని ఉపయోగించి సర్టిఫికేట్ సృష్టించడం (సిఫార్సు చేయబడింది)
మీరు విశ్వసనీయ CA నుండి నిజమైన SSL ప్రమాణపత్రాన్ని పొందాలని సిఫార్సు చేయబడింది.
మీరు CAపై నిర్ణయం తీసుకున్న తర్వాత, వారి CA రూట్ సర్టిఫికేట్ ca-certని కాపీ చేయండి file క్రింద చూపిన విధంగా మీ స్వంత మార్గానికి:
ఎగుమతి CA_PATH=~/my-ca mkdir ${CA_PATH} cp ca-cert ${CA_PATH}
మీ స్వంత సర్టిఫికేట్ అథారిటీని సృష్టించండి
గమనిక: సాధారణంగా మీరు మీ సర్టిఫికేట్ నిజమైన సర్టిఫికేట్ అథారిటీచే సంతకం చేసి ఉండాలి; మునుపటి ఉపవిభాగాన్ని చూడండి. అనుసరించేది కేవలం మాజీ మాత్రమేample.
ఇక్కడ మేము మా స్వంత సర్టిఫికేట్ అథారిటీ (CA) రూట్ ప్రమాణపత్రాన్ని సృష్టిస్తాము file చెల్లుబాటు 999 రోజులు (ఉత్పత్తిలో సిఫార్సు చేయబడలేదు):
# CA ఎగుమతి CA_PATH=~/my-ca mkdir ${CA_PATH}ని నిల్వ చేయడానికి డైరెక్టరీని సృష్టించండి
# CA ప్రమాణపత్రాన్ని రూపొందించండి openssl req -new -x509 -keyout ${CA_PATH}/ca-key-out ${CA_PATH}/ca-cert -days 999
క్లయింట్ ట్రస్ట్‌స్టోర్‌ను సృష్టిస్తోంది
ఇప్పుడు మీరు ట్రస్ట్‌స్టోర్‌ని సృష్టించవచ్చు file అది పైన రూపొందించబడిన ca-certని కలిగి ఉంటుంది. ఈ file స్ట్రీమింగ్ APIని యాక్సెస్ చేసే కాఫ్కా క్లయింట్‌కి ఇది అవసరం:
keytool -keystore kafka.client.truststore.jks \ -alias CARoot \ -importcert -file ${CA_PATH}/ca-cert
ఇప్పుడు CA సర్టిఫికేట్ ట్రస్ట్‌స్టోర్‌లో ఉంది, క్లయింట్ దానితో సంతకం చేసిన ఏదైనా సర్టిఫికేట్‌ను విశ్వసిస్తారు.
మీరు కాపీ చేయాలి file kafka.client.truststore.jks మీ క్లయింట్ కంప్యూటర్‌లో తెలిసిన స్థానానికి వెళ్లి సెట్టింగ్‌లలో సూచించండి.
కాఫ్కా బ్రోకర్ కోసం కీస్టోర్‌ను సృష్టిస్తోంది
కాఫ్కా బ్రోకర్ SSL సర్టిఫికేట్ మరియు తర్వాత kafka.server.keystore.jks కీస్టోర్‌ను రూపొందించడానికి, ఈ క్రింది విధంగా కొనసాగండి:
SSL సర్టిఫికేట్‌ను రూపొందిస్తోంది
క్రింద, 999 అనేది కీస్టోర్ యొక్క చెల్లుబాటు రోజుల సంఖ్య, మరియు FQDN అనేది క్లయింట్ యొక్క పూర్తి అర్హత కలిగిన డొమైన్ పేరు (నోడ్ యొక్క పబ్లిక్ హోస్ట్ పేరు).
గమనిక: నియంత్రణ కేంద్రానికి కనెక్ట్ చేయడానికి కాఫ్కా క్లయింట్ ఉపయోగించే ఖచ్చితమైన హోస్ట్ పేరుతో FQDN సరిపోలడం ముఖ్యం. sudo mkdir -p /var/ssl/private
sudo chown -R $USER: /var/ssl/private cd /var/ssl/private export FQDN=
keytool -keystore kafka.server.keystore.jks \ -అలియాస్ సర్వర్ \ -validity 999 \ -genkey -keyalg RSA -ext SAN=dns:${FQDN}
సర్టిఫికేట్ సంతకం అభ్యర్థనను సృష్టించండి మరియు దానిని నిల్వ చేయండి file cert-server-request అనే పేరు:
keytool -keystore kafka.server.keystore.jks \ -అలియాస్ సర్వర్ \ -certreq \ -file cert-server-request
మీరు ఇప్పుడు పంపాలి file cert-server-request to your Certificate Authority (CA) మీరు నిజమైన దానిని ఉపయోగిస్తుంటే. వారు సంతకం చేసిన సర్టిఫికేట్‌ను తిరిగి ఇస్తారు. మేము దీన్ని క్రింద సర్ట్-సర్వర్ సంతకం చేసినట్లు సూచిస్తాము. స్వీయ-సృష్టించిన CA సర్టిఫికేట్ ఉపయోగించి SSL సర్టిఫికేట్‌పై సంతకం చేయడం
గమనిక: మళ్ళీ, ఉత్పత్తి వ్యవస్థలో మీ స్వంత CAను ఉపయోగించడం సిఫార్సు చేయబడదు. ద్వారా CA ఉపయోగించి సర్టిఫికేట్‌పై సంతకం చేయండి file cert-server-request, ఇది సంతకం చేయబడిన సర్టిఫికేట్‌ను ఉత్పత్తి చేస్తుంది cert-server-signed. కింద చూడుము; ca-password అనేది CA ప్రమాణపత్రాన్ని సృష్టించేటప్పుడు సెట్ చేయబడిన పాస్‌వర్డ్.
cd /var/ssl/private openssl x509 -req \ -CA ${CA_PATH}/ca-cert \ -CAkey ${CA_PATH}/ca-key \ -in cert-server-request \ -out cert-server-signed \ -days 999 -CAcreateserial \ -passin pass:{ca-password}
సంతకం చేసిన సర్టిఫికేట్‌ను కీస్టోర్‌లోకి దిగుమతి చేస్తోంది
ca-cert రూట్ ప్రమాణపత్రాన్ని కీస్టోర్‌లోకి దిగుమతి చేయండి:
keytool -keystore kafka.server.keystore.jks \ -alias ca-cert \ -import \ -file ${CA_PATH}/ca-cert
cert-server-signedగా సూచించబడే సంతకం చేసిన ప్రమాణపత్రాన్ని దిగుమతి చేయండి:
keytool -keystore kafka.server.keystore.jks \ -అలియాస్ సర్వర్ \ -దిగుమతి \ -file cert-server-signed
ది file kafka.server.keystore.jksని కంట్రోల్ సెంటర్ సర్వర్‌లో తెలిసిన స్థానానికి కాపీ చేసి, ఆపై /etc/kafka/server.propertiesలో సూచించబడాలి.
స్ట్రీమింగ్ APIని ఉపయోగించడం

జనరల్

స్ట్రీమింగ్ API పరీక్ష మరియు మానిటర్ డేటా రెండింటినీ పొందుతుంది. ఈ వర్గాలలో ఒకదానిని వేరు చేయడం సాధ్యం కాదు.
స్ట్రీమింగ్ API ఈథర్‌నెట్ సర్వీస్ యాక్టివేషన్ టెస్ట్‌లు మరియు పారదర్శకత పరీక్షలు వంటి స్క్రిప్ట్-ఆధారిత పరీక్షల (కంట్రోల్ సెంటర్ GUIలో జిగ్‌సా పీస్‌కి బదులుగా దీర్ఘచతురస్రం ద్వారా సూచించబడేవి) నుండి డేటాను పొందదు.
కాఫ్కా టాపిక్ పేర్లు
స్ట్రీమింగ్ API కోసం కాఫ్కా టాపిక్ పేర్లు క్రింది విధంగా ఉన్నాయి, ఇక్కడ %s అనేది నియంత్రణ యొక్క చిన్న పేరు
కేంద్ర ఖాతా (ఖాతాను సృష్టించేటప్పుడు సూచించబడుతుంది):
const (exporterName = “kafka”metadataTopicTpl = “paa.public.accounts.%s.metadata” metricsTopicTpl = “paa.public.accounts.%s.metrics”)
Exampస్ట్రీమింగ్ APIని ఉపయోగించడం
మాజీampఅనుసరించే les tarball paa-streaming-api-client-exలో కనుగొనబడ్డాయిamples.tar.gz కంట్రోల్ సెంటర్ టార్‌బాల్‌లో ఉంది.
మొదట, ఒక ప్రాథమిక మాజీ ఉందిample కొలమానాలు మరియు వాటి మెటాడేటా ఎలా విడివిడిగా ప్రసారం చేయబడతాయో మరియు స్వీకరించిన సందేశాలను కన్సోల్‌కు ఎలా ముద్రించాలో ప్రదర్శిస్తుంది. మీరు దీన్ని ఈ క్రింది విధంగా అమలు చేయవచ్చు: sudo ./build.sh run-basic –kafka-brokers localhost:9092 –acCOUNT_SHORTNAME ఖాతా
మరింత అధునాతన మాజీ కూడా ఉందిample ఇక్కడ కొలమానాలు మరియు మెటాడేటా సందేశాలు పరస్పర సంబంధం కలిగి ఉంటాయి. దీన్ని అమలు చేయడానికి ఈ ఆదేశాన్ని ఉపయోగించండి:
sudo ./build.sh run-advanced –kafka-brokers localhost:9092 –account ACCOUNT_SHORTNAME మీరు పైన ఉన్న వాటి వంటి డాకర్ ఆదేశాలను అమలు చేయడానికి sudoని ఉపయోగించాలి. ఐచ్ఛికంగా, మీరు sudo లేకుండా డాకర్ ఆదేశాలను అమలు చేయడానికి Linux పోస్ట్-ఇన్‌స్టాలేషన్ దశలను అనుసరించవచ్చు.
వివరాల కోసం, వెళ్ళండి docs.docker.com/engine/install/linux-postinstall.
జునిపెర్ నెట్‌వర్క్‌లు, జునిపర్ నెట్‌వర్క్స్ లోగో, జునిపర్ మరియు జూనోస్ యునైటెడ్ స్టేట్స్ మరియు ఇతర దేశాలలో జునిపర్ నెట్‌వర్క్స్, ఇంక్. యొక్క రిజిస్టర్డ్ ట్రేడ్‌మార్క్‌లు. అన్ని ఇతర ట్రేడ్‌మార్క్‌లు, సర్వీస్ మార్కులు, రిజిస్టర్డ్ మార్కులు లేదా రిజిస్టర్డ్ సర్వీస్ మార్కులు వాటి సంబంధిత యజమానుల ఆస్తి. జునిపెర్ నెట్‌వర్క్‌లు ఈ డాక్యుమెంట్‌లో ఏవైనా దోషాలకు బాధ్యత వహించదు. జునిపర్ నెట్‌వర్క్‌లు నోటీసు లేకుండా ఈ ప్రచురణను మార్చడానికి, సవరించడానికి, బదిలీ చేయడానికి లేదా సవరించడానికి హక్కును కలిగి ఉన్నాయి. కాపీరైట్ © 2022 Juniper Networks, Inc. అన్ని హక్కులు ప్రత్యేకించబడ్డాయి.

జునిపెర్ లోగో

పత్రాలు / వనరులు

జునిపెర్ స్ట్రీమింగ్ API [pdf] యూజర్ గైడ్
స్ట్రీమింగ్ API, API

సూచనలు

వ్యాఖ్యానించండి

మీ ఇమెయిల్ చిరునామా ప్రచురించబడదు. అవసరమైన ఫీల్డ్‌లు గుర్తించబడ్డాయి *